SlideShare una empresa de Scribd logo
1 de 7
VIRUS
INFORMATICO
-ESTEFANI JAQUELINE PEREZ MAYA
-5040
-INFORMATICA
VIRUS INFORMATICO• Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intenció n de modificarlo o dañ arlo. Dicha
infecció n consiste en incrustar su có digo malicioso en el
interior del archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a
ser portador del virus y por tanto, una nueva fuente de
infecció n.
Su nombre lo adoptan de la similitud que tienen con los virus
bioló gicos que afectan a los humanos, donde los antibió ticos
en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la funció n de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como los del tipo
Gusano informático (Worm), son muy nocivos y algunos
contienen además una carga dañ ina (payload) con distintos
objetivos, desde una simple broma hasta realizar dañ os
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil
• 1. Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta,
infectando a todos los archivos que se abren. Permanecen allí incluso despué s de que se ejecute el
có digo malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a travé s de
los cuales ejecuta su propio có digo. Su objetivo es corromper archivos y programas cuando son abiertos,
cerrados, copiados, renombrados, etc.
2. Virus de acció n directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se
cumple una condició n específica, el virus se pondrán en acció n para infectar a los ficheros en el directorio
o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está
siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El
virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus
víctimas. Tambié n es capaz de infectar dispositivos externos. Cada vez que se ejecuta el có digo, estos
tipos de virus informáticos cambian su ubicació n para infectar nuevos archivos, pero generalmente se
encuentra en el directorio raíz del disco duro.
3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la informació n contenida en los
ficheros que infectan, hacié ndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el
contenido del fichero sin cambiar su tamañ o. La única manera de limpiar un archivo infectado por un virus
de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo,
es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.
4. Virus de sector de arranque
TIPOS DE VIRUS
INFORMATICO
• 5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o
programas que contienen macros como .doc, .xls, .pps, etc. Estos mini
programas hacen que sea posible automatizar una serie de operaciones para
que se realicen como si fuera una sola acció n, ahorrando así al usuario tener
que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan
automáticamente el archivo que contiene macros y también infectan las
plantillas y los documentos que contienen el archivo. Suele ser un virus que
llega por correo electró nico.
6. Virus polimó rfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente,
utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un
sistema. Esto hace imposible que el software antivirus los encuentre
utilizando búsquedas de cadena o firma porque son diferentes cada vez.
7. Virus fat
La tabla de asignació n de archivos FAT es la parte del disco utilizada para
almacenar toda la informació n sobre la ubicació n de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus
informáticos pueden ser especialmente peligrosos ya que impiden el acceso a
ciertas secciones del disco donde se almacenan archivos importantes. Los
dañ os causados pueden ocasionar la pérdida de informació n de archivos
individuales e incluso de directorios completos
8. Virus de secuencias de comandos web
Muchas páginas web incluyen có digo complejo para crear contenido interesante e
interactivo. Este có digo es a menudo explotado por estos tipos de virus
informáticos para producir ciertas acciones indeseables.
VIRUS PODEROSOS
Sobig es un gusano que se propagó a gran velocidad durante el añ o 2007 a través del
correo electró nico y de unidades de red compartidas, creando copias de sí
mismo en aquellas a las que consigue acceso. También actuó como un
troyano, conectándose cada hora a una serie de direcciones de Internet para
descargar actualizaciones de sí mismo.
Blaster :
Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya
finalidad era recolectar computadoras para realizar un ataque de denegació n de
servicio contra el sitio web de Microsoft . Se aprovechaba de un agujero en la
seguridad de Windows 2000 y Windows XP, concretamente en el software que
permite compartir archivos con otras máquinas.
Bugbear :
Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el
mundo, infectando a un gran número de usuarios. Podía desactivar los
programas de seguridad de la computadora, además de abrir una puerta trasera
en el equipo infectado. Llegaba a través del correo electró nico, usando títulos
como "Interesante", "Hola" o "Só lo para recordarte", para inducir al usuario a
que abra el mensaje infectado.
Có digo Rojo :
• Los buenos softwares antivirus previenen casi todo riesgo
de infección. Pero si algún virus lograra infectar al equipo, el
software podrá reparar los daños y evitar lo peor. Los
antivirus tienen varias funciones:
• El escáner "en acceso" permite el análisis en tiempo real de
un fichero o un e-mail; está activo de forma permanente y
escanea todo lo que intentes abrir justo antes de que hayas
accedido. Cuando el escaneo en acceso está activo, el
ordenador te lo señala con un pequeño icono en la parte de
abajo a la derecha de la pantalla. Si haces clic sobre el icono,
accedes a una pantalla en la que puedes establecer las
propiedades del antivirus. Dependiendo de cómo tengas
configurado el antivirus (frecuencia de actualización,
frecuencia de escaneo…), puede influir en la velocidad de tu
PC, sobre todo si es un poco antiguo.
• El escáner por petición no funciona si no se lo indicas.
Puedes analizar un archivo, un dossier o un disco
sospechoso. O hacer un análisis de todo tu disco duro para
localizar virus eventuales. La mayor parte de los antivirus
permiten programar esta petición, por ejemplo, cada
sábado por la noche (elige una hora en la que no sueñas
estar frente al ordenador). Pero es necesario que el equipo
esté encendido. En función del número de ficheros
presentes en tu disco duro, la operación puede durar unos
minutos o unas horas.
¿COMO COMBATIRLOS?
• Los buenos softwares antivirus previenen casi todo riesgo
de infección. Pero si algún virus lograra infectar al equipo, el
software podrá reparar los daños y evitar lo peor. Los
antivirus tienen varias funciones:
• El escáner "en acceso" permite el análisis en tiempo real de
un fichero o un e-mail; está activo de forma permanente y
escanea todo lo que intentes abrir justo antes de que hayas
accedido. Cuando el escaneo en acceso está activo, el
ordenador te lo señala con un pequeño icono en la parte de
abajo a la derecha de la pantalla. Si haces clic sobre el icono,
accedes a una pantalla en la que puedes establecer las
propiedades del antivirus. Dependiendo de cómo tengas
configurado el antivirus (frecuencia de actualización,
frecuencia de escaneo…), puede influir en la velocidad de tu
PC, sobre todo si es un poco antiguo.
• El escáner por petición no funciona si no se lo indicas.
Puedes analizar un archivo, un dossier o un disco
sospechoso. O hacer un análisis de todo tu disco duro para
localizar virus eventuales. La mayor parte de los antivirus
permiten programar esta petición, por ejemplo, cada
sábado por la noche (elige una hora en la que no sueñas
estar frente al ordenador). Pero es necesario que el equipo
esté encendido. En función del número de ficheros
presentes en tu disco duro, la operación puede durar unos
minutos o unas horas.
¿COMO COMBATIRLOS?

Más contenido relacionado

La actualidad más candente

VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASCecilia R
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdfZORAIADITA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosYenny93
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasypinzon
 

La actualidad más candente (18)

Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Virusss

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
virus informáticos
virus informáticos virus informáticos
virus informáticos katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaskatherine lopez
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virusSandra Gonzalez
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion03041995
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion03041995
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaVSAVICO
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 

Similar a Virusss (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
prueba
prueba prueba
prueba
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de Jaquelineperez1219 (7)

Inteligencia artificial.
Inteligencia artificial.Inteligencia artificial.
Inteligencia artificial.
 
Ambiente del rabajo
Ambiente del rabajoAmbiente del rabajo
Ambiente del rabajo
 
Dinosaurio
DinosaurioDinosaurio
Dinosaurio
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Comandos
ComandosComandos
Comandos
 
Estefii
EstefiiEstefii
Estefii
 
Estefanijaquelineperezmaya
EstefanijaquelineperezmayaEstefanijaquelineperezmaya
Estefanijaquelineperezmaya
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Virusss

  • 2. VIRUS INFORMATICO• Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intenció n de modificarlo o dañ arlo. Dicha infecció n consiste en incrustar su có digo malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infecció n. Su nombre lo adoptan de la similitud que tienen con los virus bioló gicos que afectan a los humanos, donde los antibió ticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la funció n de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañ ina (payload) con distintos objetivos, desde una simple broma hasta realizar dañ os importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
  • 3. • 1. Tipos de virus informáticos residentes en memoria Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso despué s de que se ejecute el có digo malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a travé s de los cuales ejecuta su propio có digo. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc. 2. Virus de acció n directa El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condició n específica, el virus se pondrán en acció n para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. Tambié n es capaz de infectar dispositivos externos. Cada vez que se ejecuta el có digo, estos tipos de virus informáticos cambian su ubicació n para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro. 3. Virus de sobreescritura Estos tipos de virus informáticos se caracterizan por el hecho de que borran la informació n contenida en los ficheros que infectan, hacié ndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamañ o. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil. 4. Virus de sector de arranque TIPOS DE VIRUS INFORMATICO
  • 4. • 5. Macro Virus Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acció n, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electró nico. 6. Virus polimó rfico Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez. 7. Virus fat La tabla de asignació n de archivos FAT es la parte del disco utilizada para almacenar toda la informació n sobre la ubicació n de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los dañ os causados pueden ocasionar la pérdida de informació n de archivos individuales e incluso de directorios completos 8. Virus de secuencias de comandos web Muchas páginas web incluyen có digo complejo para crear contenido interesante e interactivo. Este có digo es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 5. VIRUS PODEROSOS Sobig es un gusano que se propagó a gran velocidad durante el añ o 2007 a través del correo electró nico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo. Blaster : Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegació n de servicio contra el sitio web de Microsoft . Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas. Bugbear : Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electró nico, usando títulos como "Interesante", "Hola" o "Só lo para recordarte", para inducir al usuario a que abra el mensaje infectado. Có digo Rojo :
  • 6. • Los buenos softwares antivirus previenen casi todo riesgo de infección. Pero si algún virus lograra infectar al equipo, el software podrá reparar los daños y evitar lo peor. Los antivirus tienen varias funciones: • El escáner "en acceso" permite el análisis en tiempo real de un fichero o un e-mail; está activo de forma permanente y escanea todo lo que intentes abrir justo antes de que hayas accedido. Cuando el escaneo en acceso está activo, el ordenador te lo señala con un pequeño icono en la parte de abajo a la derecha de la pantalla. Si haces clic sobre el icono, accedes a una pantalla en la que puedes establecer las propiedades del antivirus. Dependiendo de cómo tengas configurado el antivirus (frecuencia de actualización, frecuencia de escaneo…), puede influir en la velocidad de tu PC, sobre todo si es un poco antiguo. • El escáner por petición no funciona si no se lo indicas. Puedes analizar un archivo, un dossier o un disco sospechoso. O hacer un análisis de todo tu disco duro para localizar virus eventuales. La mayor parte de los antivirus permiten programar esta petición, por ejemplo, cada sábado por la noche (elige una hora en la que no sueñas estar frente al ordenador). Pero es necesario que el equipo esté encendido. En función del número de ficheros presentes en tu disco duro, la operación puede durar unos minutos o unas horas. ¿COMO COMBATIRLOS?
  • 7. • Los buenos softwares antivirus previenen casi todo riesgo de infección. Pero si algún virus lograra infectar al equipo, el software podrá reparar los daños y evitar lo peor. Los antivirus tienen varias funciones: • El escáner "en acceso" permite el análisis en tiempo real de un fichero o un e-mail; está activo de forma permanente y escanea todo lo que intentes abrir justo antes de que hayas accedido. Cuando el escaneo en acceso está activo, el ordenador te lo señala con un pequeño icono en la parte de abajo a la derecha de la pantalla. Si haces clic sobre el icono, accedes a una pantalla en la que puedes establecer las propiedades del antivirus. Dependiendo de cómo tengas configurado el antivirus (frecuencia de actualización, frecuencia de escaneo…), puede influir en la velocidad de tu PC, sobre todo si es un poco antiguo. • El escáner por petición no funciona si no se lo indicas. Puedes analizar un archivo, un dossier o un disco sospechoso. O hacer un análisis de todo tu disco duro para localizar virus eventuales. La mayor parte de los antivirus permiten programar esta petición, por ejemplo, cada sábado por la noche (elige una hora en la que no sueñas estar frente al ordenador). Pero es necesario que el equipo esté encendido. En función del número de ficheros presentes en tu disco duro, la operación puede durar unos minutos o unas horas. ¿COMO COMBATIRLOS?